IP TABLES

IPTables



1. Introduction


CentOS has an extremely powerful firewall built in, commonly referred to as iptables, but more accurately is iptables/netfilter. Iptables is the userspace module, the bit that you, the user, interact with at the command line to enter firewall rules into predefined tables. Netfilter is a kernel module, built into the kernel, that actually does the filtering. There are many GUI front ends for iptables that allow users to add or define rules based on a point and click user interface, but these often lack the flexibility of using the command line interface and limit the users understanding of what's really happening. We're going to learn the command line interface of iptables.
Before we can really get to grips with iptables, we need to have at least a basic understanding of the way it works. Iptables uses the concept of IP addresses, protocols (tcp, udp, icmp) and ports. We don't need to be experts in these to get started (as we can look up any of the information we need), but it helps to have a general understanding.
Iptables places rules into predefined chains (INPUT, OUTPUT and FORWARD) that are checked against any network traffic (IP packets) relevant to those chains and a decision is made about what to do with each packet based upon the outcome of those rules, i.e. accepting or dropping the packet. These actions are referred to as targets, of which the two most common predefined targets are DROP to drop a packet or ACCEPT to accept a packet.
Chains
These are 3 predefined chains in the filter table to which we can add rules for processing IP packets passing through those chains. These chains are:
  • INPUT - All packets destined for the host computer.
  • OUTPUT - All packets originating from the host computer.
  • FORWARD - All packets neither destined for nor originating from the host computer, but passing through (routed by) the host computer. This chain is used if you are using your computer as a router.
For the most part, we are going to be dealing with the INPUT chain to filter packets entering our machine - that is, keeping the bad guys out.
Rules are added in a list to each chain. A packet is checked against each rule in turn, starting at the top, and if it matches that rule, then an action is taken such as accepting (ACCEPT) or dropping (DROP) the packet. Once a rule has been matched and an action taken, then the packet is processed according to the outcome of that rule and isn't processed by further rules in the chain. If a packet passes down through all the rules in the chain and reaches the bottom without being matched against any rule, then the default action for that chain is taken. This is referred to as the default policy and may be set to either ACCEPT or DROP the packet.
The concept of default policies within chains raises two fundamental possibilities that we must first consider before we decide how we are going to organize our firewall.
1. We can set a default policy to DROP all packets and then add rules to specifically allow (ACCEPT) packets that may be from trusted IP addresses, or for certain ports on which we have services running such as bittorrent, FTP server, Web Server, Samba file server etc.
or alternatively,
2. We can set a default policy to ACCEPT all packets and then add rules to specifically block (DROP) packets that may be from specific nuisance IP addresses or ranges, or for certain ports on which we have private services or no services running.
Generally, option 1 above is used for the INPUT chain where we want to control what is allowed to access our machine and option 2 would be used for the OUTPUT chain where we generally trust the traffic that is leaving (originating from) our machine.

2. Getting Started


Working with iptables from the command line requires root privileges, so you will need to become root for most things we will be doing.
IMPORTANT: We will be turning off iptables and resetting your firewall rules, so if you are reliant on your Linux firewall as your primary line of defense you should be aware of this.

Iptables should be installed by default on all CentOS 5.x and 6.x installations. You can check to see if iptables is installed on your system by:
$ rpm -q iptables
iptables-1.4.7-5.1.el6_2.x86_64

And to see if iptables is actually running, we can check that the iptables modules are loaded and use the -L switch to inspect the currently loaded rules:
# lsmod | grep ip_tables
ip_tables              29288  1 iptable_filter
x_tables               29192  6 ip6t_REJECT,ip6_tables,ipt_REJECT,xt_state,xt_tcpudp,ip_tables

# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED 
ACCEPT     icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh 
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
REJECT     all  --  anywhere             anywhere            reject-with icmp-host-prohibited 

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Above we see the default set of rules on a CentOS 6 system. Note that SSH service is permitted by default.
If iptables is not running, you can enable it by running:
# system-config-securitylevel

3. Writing a Simple Rule Set


IMPORTANT: At this point we are going to clear the default rule set. If you are connecting remotely to a server via SSH for this tutorial then there is a very real possibility that you could lock yourself out of your machine. You must set the default input policy to accept before flushing the current rules, and then add a rule at the start to explicitly allow yourself access to prevent against locking yourself out.

We will use an example based approach to examine the various iptables commands. In this first example, we will create a very simple set of rules to set up a Stateful Packet Inspection (SPI) firewall that will allow all outgoing connections but block all unwanted incoming connections:
# iptables -P INPUT ACCEPT
# iptables -F
# iptables -A INPUT -i lo -j ACCEPT
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# iptables -P INPUT DROP
# iptables -P FORWARD DROP
# iptables -P OUTPUT ACCEPT
# iptables -L -v

which should give the following output:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     any     anywhere             anywhere
    0     0 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Now lets look at each of the 8 commands above in turn and understand exactly what we've just done:
  1. iptables -P INPUT ACCEPT If connecting remotely we must first temporarily set the default policy on the INPUT chain to ACCEPT otherwise once we flush the current rules we will be locked out of our server.
  2. iptables -F We used the -F switch to flush all existing rules so we start with a clean state from which to add new rules.
  3. iptables -A INPUT -i lo -j ACCEPT Now it's time to start adding some rules. We use the -A switch to append (or add) a rule to a specific chain, the INPUT chain in this instance. Then we use the -i switch (for interface) to specify packets matching or destined for the lo (localhost, 127.0.0.1) interface and finally -j (jump) to the target action for packets matching the rule - in this case ACCEPT. So this rule will allow all incoming packets destined for the localhost interface to be accepted. This is generally required as many software applications expect to be able to communicate with the localhost adaptor.
  4. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT This is the rule that does most of the work, and again we are adding (-A) it to the INPUT chain. Here we're using the -m switch to load a module (state). The state module is able to examine the state of a packet and determine if it is NEW, ESTABLISHED or RELATED. NEW refers to incoming packets that are new incoming connections that weren't initiated by the host system. ESTABLISHED and RELATED refers to incoming packets that are part of an already established connection or related to and already established connection.
  5. iptables -A INPUT -p tcp --dport 22 -j ACCEPT Here we add a rule allowing SSH connections over tcp port 22. This is to prevent accidental lockouts when working on remote systems over an SSH connection. We will explain this rule in more detail later.
  6. iptables -P INPUT DROP The -P switch sets the default policy on the specified chain. So now we can set the default policy on the INPUT chain to DROP. This means that if an incoming packet does not match one of the following rules it will be dropped. If we were connecting remotely via SSH and had not added the rule above, we would have just locked ourself out of the system at this point.
  7. iptables -P FORWARD DROP Similarly, here we've set the default policy on the FORWARD chain to DROP as we're not using our computer as a router so there should not be any packets passing through our computer.
  8. iptables -P OUTPUT ACCEPT and finally, we've set the default policy on the OUTPUT chain to ACCEPT as we want to allow all outgoing traffic (as we trust our users).
  9. iptables -L -v Finally, we can list (-L) the rules we've just added to check they've been loaded correctly.
Finally, the last thing we need to do is save our rules so that next time we reboot our computer our rules are automatically reloaded:
# /sbin/service iptables save

This executes the iptables init script, which runs /sbin/iptables-save and writes the current iptables configuration to /etc/sysconfig/iptables. Upon reboot, the iptables init script reapplies the rules saved in /etc/sysconfig/iptables by using the /sbin/iptables-restore command.
Obviously typing all these commands at the shell can become tedious, so by far the easiest way to work with iptables is to create a simple script to do it all for you. The above commands may be entered into your favourite text editor and saved as myfirewall, for example:
#!/bin/bash
#
# iptables example configuration script
#
# Flush all current rules from iptables
#
 iptables -F
#
# Allow SSH connections on tcp port 22
# This is essential when working on remote servers via SSH to prevent locking yourself out of the system
#
 iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#
# Set default policies for INPUT, FORWARD and OUTPUT chains
#
 iptables -P INPUT DROP
 iptables -P FORWARD DROP
 iptables -P OUTPUT ACCEPT
#
# Set access for localhost
#
 iptables -A INPUT -i lo -j ACCEPT
#
# Accept packets belonging to established and related connections
#
 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# Save settings
#
 /sbin/service iptables save
#
# List rules
#
 iptables -L -v

Note: We can also comment our script to remind us what were doing.
now make the script executable:
# chmod +x myfirewall

We can now simply edit our script and run it from the shell with the following command:
# ./myfirewall

4. Interfaces


In our previous example, we saw how we could accept all packets incoming on a particular interface, in this case the localhost interface:
iptables -A INPUT -i lo -j ACCEPT

Suppose we have 2 separate interfaces, eth0 which is our internal LAN connection and ppp0 dialup modem (or maybe eth1 for a nic) which is our external internet connection. We may want to allow all incoming packets on our internal LAN but still filter incoming packets on our external internet connection. We could do this as follows:
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

But be very careful - if we were to allow all packets for our external internet interface (for example, ppp0 dialup modem):
iptables -A INPUT -i ppp0 -j ACCEPT

we would have effectively just disabled our firewall!

5. IP Addresses


Opening up a whole interface to incoming packets may not be restrictive enough and you may want more control as to what to allow and what to reject. Lets suppose we have a small network of computers that use the 192.168.0.x private subnet. We can open up our firewall to incoming packets from a single trusted IP address (for example, 192.168.0.4):
# Accept packets from trusted IP addresses
 iptables -A INPUT -s 192.168.0.4 -j ACCEPT # change the IP address as appropriate

Breaking this command down, we first append (-A) a rule to the INPUT chain for the source (-s) IP address 192.168.0.4 to ACCEPT all packets (also note how we can use the # symbol to add comments inline to document our script with anything after the # being ignored and treated as a comment).
Obviously if we want to allow incoming packets from a range of IP addresses, we could simply add a rule for each trusted IP address and that would work fine. But if we have a lot of them, it may be easier to add a range of IP addresses in one go. To do this, we can use a netmask or standard slash notation to specify a range of IP address. For example, if we wanted to open our firewall to all incoming packets from the complete 192.168.0.x (where x=1 to 254) range, we could use either of the following methods: 
# Accept packets from trusted IP addresses
 iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT  # using standard slash notation
 iptables -A INPUT -s 192.168.0.0/255.255.255.0 -j ACCEPT # using a subnet mask

Finally, as well as filtering against a single IP address, we can also match against the MAC address for the given device. To do this, we need to load a module (the mac module) that allows filtering against mac addresses. Earlier we saw another example of using modules to extend the functionality of iptables when we used the state module to match for ESTABLISHED and RELATED packets. Here we use the mac module to check the mac address of the source of the packet in addition to it's IP address:
# Accept packets from trusted IP addresses
 iptables -A INPUT -s 192.168.0.4 -m mac --mac-source 00:50:8D:FD:E6:32 -j ACCEPT

First we use -m mac to load the mac module and then we use --mac-source to specify the mac address of the source IP address (192.168.0.4). You will need to find out the mac address of each ethernet device you wish to filter against. Running ifconfig (or iwconfig for wireless devices) as root will provide you with the mac address.
This may be useful for preventing spoofing of the source IP address as it will allow any packets that genuinely originate from 192.168.0.4 (having the mac address 00:50:8D:FD:E6:32) but will block any packets that are spoofed to have come from that address. Note, mac address filtering won't work across the internet but it certainly works fine on a LAN.

6. Ports and Protocols


Above we have seen how we can add rules to our firewall to filter against packets matching a particular interface or a source IP address. This allows full access through our firewall to certain trusted sources (host PCs). Now we'll look at how we can filter against protocols and ports to further refine what incoming packets we allow and what we block.
Before we can begin, we need to know what protocol and port number a given service uses. For a simple example, lets look at bittorrent. Bittorrent uses the tcp protocol on port 6881, so we would need to allow all tcp packets on destination port (the port on which they arrive at our machine) 6881:
# Accept tcp packets on destination port 6881 (bittorrent)
 iptables -A INPUT -p tcp --dport 6881 -j ACCEPT

Here we append (-A) a rule to the INPUT chain for packets matching the tcp protocol (-p tcp) and entering our machine on destination port 6881 (--dport 6881).
Note: In order to use matches such as destination or source ports (--dport or --sport), you must first specify the protocol (tcp, udp, icmp, all).
We can also extend the above to include a port range, for example, allowing all tcp packets on the range 6881 to 6890:
# Accept tcp packets on destination ports 6881-6890
 iptables -A INPUT -p tcp --dport 6881:6890 -j ACCEPT

7. Putting It All Together


Now we've seen the basics, we can start combining these rules.
A popular UNIX/Linux service is the secure shell (SSH) service allowing remote logins. By default SSH uses port 22 and again uses the tcp protocol. So if we want to allow remote logins, we would need to allow tcp connections on port 22:
# Accept tcp packets on destination port 22 (SSH)
 iptables -A INPUT -p tcp --dport 22 -j ACCEPT

This will open up port 22 (SSH) to all incoming tcp connections which poses a potential security threat as hackers could try brute force cracking on accounts with weak passwords. However, if we know the IP addresses of trusted remote machines that will be used to log on using SSH, we can limit access to only these source IP addresses. For example, if we just wanted to open up SSH access on our private lan (192.168.0.x), we can limit access to just this source IP address range:
# Accept tcp packets on destination port 22 (SSH) from private LAN
 iptables -A INPUT -p tcp -s 192.168.0.0/24 --dport 22 -j ACCEPT

Using source IP filtering allows us to securely open up SSH access on port 22 to only trusted IP addresses. For example, we could use this method to allow remote logins between work and home machines. To all other IP addresses, the port (and service) would appear closed as if the service were disabled so hackers using port scanning methods are likely to pass us by.

8. Summary


We've barely scratched the surface of what can be achieved with iptables, but hopefully this HOWTO has provided a good grounding in the basics from which one may build more complicated rule sets.

MEMBUAT JARINGAN LOKAL SEDERHANA

Sebuah jaringan mungkin akan dibutuhkan jika memilki lebih dari satu computer. Karakterristik LAN berbeda cukup jauh denhan WN yang biasanya WAN dibangun dengan modem telepon. Perbbedaan yang ada, antara lain sebagai berikut:
1.    Kecepatan LAN jauh lebih tinggi, rata-rata 100 Mbps,
2.    Wilayah yang dicakup LAN lebih kecil,
3.    LAN tidak membutuhkan sarana komunikasi dengan operator telekomunikasi, biasanya dapat dibangun oleh pengguna.
Sambungan kabek Ethernet yang digunakan mirip dengan kabel telepon, hanya saja kabel yang dibawa ada 8 buah. Jenis sambungan Ethernet ini dikenal dengan RJ-45. Proses pemasangan konektor RJ-45 ke kabel LAN dapat mengggunakan alat crimping.
1.   PERALATAN YANG DIBUTUHKAN
Peralatan yang dibutuhkan untuk membuat jaringan computer sederhana dengan media kabel, antara lain sebagai berikut:
a.    Tang crimping,
b.    Kabel UTP, dengan panjang secukupnya
c.    Konektor RJ-45, minimal 4 buah,
d.    Hub atau lebih disarankan menggunakan switch, dengan jumlah port yang disesuaikan deengan jumlah computer (ada 5 port,8 port, dst)
e.    NIC pada tiap computer yang akan dijaringkan.
2.   INSTALASI NIC PADA KOMPUTER
Ethernet card atau sering jaga dikenal sebagai kartu jaringan, network adapter, LAN adapter, atau NIC adalah sebuah hardware computer yang memungkinkan computer untuk melakukan berkomunikasi melalui jaringan computer. Ethrnet card memberikan akses fisik kemedia komunikasi jaringan computer. Dan terdapat program kecil di ethrenet card yang menyediakan mekanisme komunikasi dilapisan bawah melalui alamat MAC.
Ethrenet merupakan salah satu kunci utama dalam membangun jaringan local yand dikenal sebagai LAN. Ethernet card tersambung ke motherboard computer melalui beberapa cara yaitu:
a.    Terintegrasi, menjadi bagian dari motherboard
b.    Melalui smabungan PCI slot
c.    Melalui sambungan ISA slot, sekarang tidak di gunakan lagi.
v Beberapa teknologi yang digunakan oleh Ethernet, yaitu:
-      Fast Ethernet, mempunyai kecepatan 100Mbps,
-      Gigabit Ethernet, mempunyai kecepatan 1 Gbps,
-      Ooptical fiber, mempunyai kecepatan sampai 160 Gbps,
-      Token ring, mempunyai kecepatan sampai 100 Mbps.
Pemasangan NIC cukup ditancapkan pada slot kosong dimotherboard. Hidupkan computer lau install driver NIC yang dibutuhkan setalah selesai, buka system properties, lalu klik start > control panel >system > pada navigasi di sisi kanak klik switch to classic view > setelah window system properties muncul, klik pada tab hardware kemudian klik device manager. NIC yang terinstall dengan benar, dapat dilihat pada iitem network adapter.
3.   MEMBUAT KABEL JARINGAN
Kabel yang digunakan adalah kabel UTP, untuk menghubungkan computer dengan switch membutuhkan kabel UTP yang di konfigurasi melalui switch urutka kabel kecil sesuai standar internasional hingga kedua kabel tersebut memiliki urutan warna yandg sama, kemudian dijejer menyamping secara mendatar agar mudah dimasukkan kedalam RJ-45. Masukkan kabel secara hati-hati ke RJ-45, ambil tang crimping masukkan RJ-45 yang sudah dipasang kabel UTP keposisi RJ-45 pada tang crimping. Jika posisi sudah benar, tekan kuat tang crimping hingga berbunyi, cek apakah RJ-45 sudah menjepit kabel dengan cara menarik kabel dari RJ-45.

Kemudian mencoba dengan mencolokkan konektor RJ-45 satu sisi ke port yang tesedia pada switch dan satu sisi ke port pada NIC. Pastikan indikatoe lampu pada switch atau NIC keduanya menyala.untuk mengaktifkannya klik start > control panel > network connection, klik kanan ikon NICkemudian pilih enable.
4.   KOFIGURASI ALAMAT IP
Setelah menghubungkan computer dengan switch  dengan kabel, maka perlu memberikan alamat IP pad tipa-yiap computer agar dapat saling berkomunikasi atau berada dalam jaringan LAN. IP harus unik atau tidak boleh yang ada alamat IP yang sama dalam suatu jaringan.IP yang umum digunakn untuk jaringan local, yaitu IP yang diawali 192.168.x.x dengan subnetmask 255.255.255.0.

Untuk memberikan alamat IP pada NIC computer, melalui start >control panel >network connection klik kanan pada ikon NIC kemudian klik properties. Setelah muncul jendela local area connection properties pilih item internet protocol (TCP/IP) lalu klik tombol pro[erties.

Pada jendela internet protocol (TCP/IP) properties, pilih use the following IP address kemudian isikan baris IP address dengan 192.168.0.2 dan subnetmask 255.255.255.0 > ok.

SARANA YANG DIGUNAKAN UNTUK AKSES INTERNET


1.  SOFTWARE
Software sangat diperlukan untuk mengakses internet. Contoh software yang diperlukan adalah sebagai berikut:
-      Browser untuk mengakses web :
Mozilla firefox, Microsoft internet explorer,netscape communicator, opera, dan google chrome.
-      Software khusu untuk FTP:
Cute FTP,Golzilla, dan WSFTP
-      Untuk e-mai dapat di gunakan internet mail/Outlook Express atau merupakan bagian dari Microsoft Internet Explorer atau Netscape mail yang merupakan bagian dari Netscape communicator.
-      Yahoo Messanger,mIRC atau ICQ adalah contoh software untuk chatting.

2.  TCP/IP
Program atau software yang menyediakan hubungan PPP (Point To Point Protocol) menggunakan protocol jaringankerja khusus, yang disebut dengan Transmision Control Protocol/Internet Protokol(TCP/IP).

TCP/IP harus disiapkan hubungannya sebelum melakukan Dial Up Networking ke computer server ISP, sehingga dalam TCP/IP ini kita haus menetukan nomor IPDNS dari penyedia atau ISP.

3.  DIAL UP NETWORKING
Program dial up networking berfungsi untuk menyediakan program yang memungkinkan untuk dapat menghubungkan ISP dengan nomor IPDNS yang ditentukan oleh TCP/IP. Dial up dilakukan dengan menggunakan modem sesuai dengan spesifikasi yang ditentukan dan saluran telepon yang tersedia.

4.  ISP (Internet Service Provider)
Jika ingin terhubung dengan internet,maka harus mendaftarkan pada sebuah ISP. Secara umum teknologi yang digunakan di sebuah ISP sebetulnya relative sederhana, yaitu sebagai berikut:
-      Sambungkan ke internet yang besar menggunakan kecepatan yang sangat tinggi.
-      Sambungan tersebut di sambungkan pada router yang besar, biasanya kelas cisco atau juniper network.
-      Biasanya pada ISP akan dipasang juga beberapa server, baik untuk web,email, maupun berbagai keperluan lainnya.
Pelanggan akan tersambung ke ISP menggunakan berbagai teknologi sambungan yang berkecepatan beberapa ratus Kbps atau Mbps.

5.  CLIENT/SERVER
Client/server terdiri atas sebuah server atau lebih yang terhubung dengan beberapa computer client. Server berperan menyediakan layanan, sepertidatabase,informasi, dsb. Client/server yang digunakan oleh internet dalam mengontrol penerimaan dan perngiriman informasi melalui internet sebenarnya sangat sederhana, yaitu satu computer disebut sebagai server atau penyedia informasi dan computer lainnya disebut client sebagai yang menggunakan informasi. Dalam internet, sebuah computer dapat berperan baik sebagai client atau server atau keduanya (non dedicated).

6.  NAMA DOMAIN
Computer yang terhubung ke internet dan memungkinkan bagi computer lain untuk menggunakannya agar memperoleh hak akses ke internet disebut dengan host. Computer host di tandai dengan nama yang di sebut nama domain dan nomor yang disebut IPAddress.
Ada tiga elemen penting dalam domain atau alamat internet, yaitu sebagai berikut:

a.    IP address atau alamat internet protocol
Setiap host di internet memiliki alamat khusus yang disebut IP yang regristasinya diatur oleh pengelola internet, sehingga tidak terjadi kesamaan alamat IP. Alamat IP tersebut terdiri dari empat bagian nomor masing-masing dipisahkan dengan tanda titik atau dot.setiap mesin server di jaringan internet mempunyai nomor tersebut digunakan sebagai tanda untuk mencari dan bekerja di host tertentu.

b.    Nama domain
Selain nomor IP dan host juga menyediakan nama-nama domain sehingga lebih mudah diingat dari pada harus mengingat nomor IP. Antara nomor IP dan nama domainmempunyai maksud samadan dapat dipertukarkan dengan menggunakan salah satunya.

c.    Organisasi nama domain
Untuk menghindari kesamaan nama dari suatu nama domain, maka pengelola internet mengelompokkan panamaan domain dengan istilah-istilah sperti .com untuk host commercial, .edu untuk host education, .go atau .gov untuk host government, .co untuk host corporation, .ac untuk host academy, dsb.

7.     JENIS HUBUNGAN INTERNET
Pada bagian ini akan dibahastentang dua model sambungan yang sangat sering dipakai pada 
masyarakat internet yaitu dengan system SHELLdan system PPP.

a)    Siatem SHELL
System hubungan ini biasanya digunakan pada jaringan local yang ada pada ISP,Internet café, dan bidang pendidikan.
Jenis hubungan ini merupakan penggabungan antara jaringan intranet (LAN) dan jaringan internet, yaitu pemakai menyambung ke server dengan model jaringan intranet (LAN) dengan kabel, selanjutnya server dengan software dan hardware menyambung atau koneksi ke sserver ISP atau ke server internet. Server intranet yang menyambung ke server ISP atau server intranet yang
menyambung ke server internet cukup menggunakan satu modem saja dengan satu account.

b)   System PPP (Protocol To- Point Protocol)
Bila menggunakan hubungan dengan jenis system PPP, computer benar-benar menjadi bagian dari internet. Saat computer tehubung dengan computer ISP, computer menjadi bagian dari internet dengan nama dan alamat hostnya sendiri. System ini bekerja dengan saling berhubungannya protokolkomputer pemakai dengan protocol computer server dengan menggunakan perantara modem. System PPP ini paling banyak digunakan karena cukup dengan sebuah PC, sambungan telepon dan modem, sudah dapat mengakses internet, jika mempunyai account pada suatu ISP. Dengan system ini pemakai dapat menggunakan atau menghubugi penyedia di manapun berada.

8.     ROUTER
Adalah sebuah computer yang mempunyai perangkat lunak dan perangkat keras yagn khusus untuk keperluan routing dan penyampaian paket di jaringan computer seperti internet. Router biasanya mempunyai system operasi khusus seperti, cisco IOS,dan JUNOSe dan di lengkapi NVRAM, RAM dan flash memori. Funsi router:
-   Mengatur jalur sinyal secara efisien
-   Mengatur pesan diantara dua buah protocol
-   Mengatur pesan yang melewati kabel fiber optic
-   Mengatur pesan diantara topologi jaringan linear bus dan star.

9.     REPEATER
Merupakan alat yang sederhana dan berfungsi untuk memperbaiki dan memperkuat sinyal yang melewatinya.dua sub jaringan yang di hubungkan oleh perangkat ini memiliki protocol yang sama untuk semua lapisan.

10. HUB
fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga  hub disebut juga multiport repeater. Repeater dan hub bekerja di physical layer sehingga tidakmempunyai pengetahuan mengenai alamat yang dituju. Meskipunhub memiliki beberapa port, tetapi menggunakan metode broadcast dalam mengirimkan sinyal sehingga bila salah saut port sibuk maka port yang lain harus menunggu jika jika mengirimkan sinyal.

11. BRIDGE
Digunakan untuk menjembatani dua jaringan dan berfungsi sebagai jembatan nalar seperti pembingkaran dan penyusunan paket,pengalamatan,buffering, dll. Sehingga bridge dapat menghubungkan dua macam jaringan yang berbeda format peketnya ataupun yang berbeda kecepatan transmisinya.

12. SWITCH
Fungsinya sama dengan bridge hanya switch hanya terdiri dari beberapa port sehingga switch dissebut multiport bridge. Dengan kemampunnya tersebut jika salah satu port pada switch sibuk maka port-port yang lain masih bisa berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan ke moputer lainyang secara logika berbeda jaringan.

BAB I. INSTALASI SOFTWARE JARINGAN

i
t
h
g
i
f
d
n
a


Pada masa kini jaringan lokal atau LAN mulai berkembang. Saat ini teknologi internet bisa begitu cepat tersedia bagi banyak orang. Hal tersebut menunjukkan bahwa internet mulai berperan sebagai alat informasi dan komunikasi yang tidak dapat diabaikan.
A. PENGENALAN JARINGAN
1.   Jenis-jenis jaringan
Secara umum jaringan komputer dibagi atas lima jenis, yaitu:
a.  LAN (Local Area Network)
Adalah jaringan milik pribadi di dalam sebuah ruangan atau gedung yang berukuran sampai beberapa kilometer. LAN menggunakan teknologi transmisi kabel tunggal. LAN pada awalnya beroperasi pada kecepatan mulai 10-100 Mbps dengan relay rendah dan mempunyai factor kesalahan yang kecil, sedangakan pada LAN modern dapat beroperasi pada kecepatan yang lebih tinggi.
Manfaat pengguna LAN adalah:
1)   Setiap pengguna dapat melakukan pertukaran sharing file
2)   Setiap pengguna dapat berbagi printer sharing
3)   Setiap pengguna dapat menyimpan data secara terpusat
4)   Setiap pengguna dapat saling berkomunikasi menggunakan komputer.
b.  MAN (Metropolitan Area Network)
Adalah suatu jaringan antarkota dengan transfer data berkecepatan tinggi yang menghubungkan berbagai lokasi seperti kampus, perkantoran, dsb.MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching yang berfungsi mengatur paket  melalui beberapa output kabel.
c.   WAN (Wide Area Network)
Adalah jaringan yang mencankup daerah geografis yang luas, dapat mencakup sebuah Negara atau benua. Cara menghubugnkan computer jarak jauh ini biasanya menggunakan modem dial up, sirkuit frame relay, sirkuit ATM,sirkuit ISDN, atau lease line 56 K.
d.  Internet
Adalah kumpulan jaringan atau jaringan dari jaringan komputer yang ada di seluruh dunia.
e.  Wireless / jaringan tanpa kabel
Wireless memungkinkan orang-orang berkomunikasi,mengakses aplikasi dan informasi tanpa menggunakan kabel. WLAN atau wireless LAN adalah sebuah system komunikasi datayang fleksibel dan diimplementasikan sebagai suatu perluasanatau sebagai alternatif untuk kabel LAN dalam bangunan atau kampus. WLAN menggunakan gelombang elektromagnetik, mengirim dan menerima data melalui uadara.
2.   KOMPONEN JARINGAN
Jaringan tersusundari beberapa elemen dasar yang meliputi:
a.    PC Server yaitu computer yang berfungsi sebagai penyedia service untuk client.
b.    PC Client yaitu computer yang memanfaatkan service pada server.
c.    NIC (Network Interface Card)
NIC atau kartu jaringan sebagai interface penghubung.  
d.    Kabel yaitu media transmisi Ethernet yang menghubungkan piranti-piranti jaringan komputer.
Ø  Jenis-jenis kabel LAN yang umum dipakai dalam jaringan:
-      Kabel coaxial
-      Kabel UTP
-      Fiber optic
3.   TOPOLOGI JARINGAN
Topologi jaringan adalah istilah yang digunakan untuk menguraikan cara bagaimana computer terhubung dalam suatu jaringan. Pada umumnya, jaringan menggunakan salah satu dari dua jenis topologi fisik. Adapun topologi fisik itu meliputi bus,switch/mesh/web,ring,star,daisy-chain/loop,dan tree/hierarchial.
a.    Topologi bus
Adalah satu bentuk tata letak jaringan yang menggunakan satu buah kabel dimana seluruh node jaringan disambugnkan. Topologi bus menyambungkan beberapa node. Setiap node melakukan tugasnya masing-masing.
b.    Topologi ring
Pada topologi ini semua computer saling berhubungan fisik membentuk lingkaran, yaitu seperti topologi kabel bus,  tetapi kabel-kabelnya saling disambung.data yang akan di kirim diberi alamat tujuan sehingga data sampai ke computer tujuan. Jika salah satu node rusak autau tidak berfungsi, maka tidak akan memengaruhikomunikasi node lainnya.
c.    Topologi star
Merupakan bentuk jaringan dengan beberapa node dihubungkan dengan node pusat yang membentuk jaringan seperti bintang. Semua komunikasi ditangani dan diatur langsung oleh central node. Nedo pusat menyediakan jalur komunikasi khusus untuk dua node yang akan berkomunikasi.
d.    Topologi tree
Topologi tree membentuk sebuah pohon dengan cabangnya. Topologi ini terdiri atas central node (computer spesifikasi tinggi) dan node (computer spesifikasi rendah) yang saling berhubungan secara berjenjang.
e.    Topologi switch/web/mesh
Topologi switch memiliki nama lain yaitu topologi web,topologi mesh,topologi plex, atau topologi completely connected. Topologi ini merupakan bentuk jaringan dengan node lain melalui beberapa link.
f.     Topologi daisy-chain/loop
Topologi ini merupakan evolusi dari topologi bus dan topologi ring, yaitu setiap simpul terhubung langsung kedua simpul lain melalui kabel dan membentuk saluran,bukan lingkaran utuh.Pada topologi ini semua node berhubungan secara serial sehingga tidak mengenal central node dan host node karena semua memiliki status dan kedudukan yang sama,
4.   ARSITEKTUR JARINGAN
Terdapat tiga arsitektur jaringan yaitu:
a.    Jaringan client server
Arsitektur ini umumnya digunakan pada semua jaringan besar yang mengutamakan keamanan dan keandalan. Di dalam arsitektur ini terdapay sebuah server utama yang menyediakan tempat penyimpanan data,adminitrasi user dan semua yang diperlukan oleh PC Client.
b.    Jaringan server dan client pintar
Arsitektur ini dirancang untuk digunakan pada jaringan skala kecil maupun pribadi dan digunaka pada PC stand alone yang dihubungkan ke jaringan untuk prosespertukaran data.
Server merupakan satu atau beberapa PC yang dirancang untuk menyala terus menerusdan menyediakan tempat penyimpanan data tambahan seperti harddisk dan peripheral lainnya.
c.    Jaringanpeer to peer
Arsitektur ini di gunakan pada perusahaan berskala kecil dan juga untuk kebutuhan pribadi. Jaringan peer to peer merupakan suatu model komunikasi dua arah antar pengguna PC melalui jaringan computer atau internet tanpa melalui sebuah server. PC yang berada dalam jaringan ini sebernanya sebagai client sekaligus server

Cara Membobol Kuota Internet Telkomsel Flash Unlimited dengan Setingan

Trik ini hanya cocok untuk Kar*tu As & Sim*pati tapi Kartu*halo mungkin bisa dicoba. Sebelum memulai trik ini jangan lupa beli paket kilat, baik 5k, 50k, atau 100k.

1. Daftarkan dulu paketnya biasanya lewat #3*6*3#
2. Kalo sudah aktif paketnya, pasang di modem dan langsung colokin ke komputer
3. Jangan browsing web lain dulu ( facebook, twitter, google )
4. Pertama buka Browser ( firefox, flock, IE, Google Chrome, Opera ), WEB YANG HARUS DIBUKA ADALAH YOUTUBE.COM
5. Buka Youtube.com
6. Klik video apa saja untuk diputar ( play )
7. Putar video di Youtube sampai kurang lebih 4 menit.
8. Jangan sambil buka web yang lain.
9. Jika video sudah diputar selama 3 – 4 menit, baru buka web kesayangan ente ( terserah )
10. Browsing dan Download sepuasnya tanpa batas….
Dicoba saja pasti berhasil 100%



Bisa cek sisa kuota : U*L IN*FO kirim #3*6*3#Tidak ada sms pemberitahuan KU0TA HABIS dari telkomsel.

Note : Trik ini masih berlaku sejak pembuatan thread ini mei 2012, apabila sudah tidak berfungsi lagi alias sudah ketahuan sama dengan pihak telkomsel maka risiko itu ditangan ente sendiri dan jangan salahin saya apabila tidak berhasil, saya cuma sekadar sharing dari pengalaman dan bukan fake.

Jaringan Komputer

Jaringan Komputer

<b>A.<b>Sharing Device</b></b>
  Adalah proses pemakaian bersama sebuah perangkat komputer dalam suatu jaringan. Contoh daripada penggunaan perangkat computer secara bersama adalah printer, scanner, dll.

1.<b>Sharing folder</b>

    Berikut langkah-langkah dalam melakukan sharing harddisk.
      1)      Tentukan folder yang akan di sharing
      2)      Klik kanan dan pilih Sharing and Security
      3)      Beri tanda centang pada dua checkbox di bagian Network sharing and security
      4)      Jika proses sudah selesai, maka akan muncul gambar tangan yang menandakan      folder sudah dapat diakses oleh jaringan

2.<b>Sharing Printer</b>

   Berikut langkah-langkah dalam melakukan sharing printer.
      1)      Buka jendela Printer and Faxes
      2)      Tentukan printer yang akan di share
      3)      Klik kanan pada printer yang dipilih, kemudian tekan Sharing.
      4)      Pilih share this printer dan masukkan nama share-nya.
      5)      Terakhir klik OK.

3.<b>Sharing Harddisk Drive</b>

   Berikut langkah-langkah dalam melakukan sharing Harddisk Drive.
      1)      Pilih drive yang akan di share. Klik kanan dan pilih share and security, muncul peringatan bahaya dan klik pada tulisan tersebut jika ingin melanjutkan proses tersebut.
      2)      Pilih kotak Share this Folder on the Network
      3)      Klik Allow network users to changes my file  agar pengguna lain dapat menyimpan, menyaln ataupun menghapus data yang ada pada harddisk.
      4)      Jika proses sharing berhasil, maka akan muncul gambar tangan pada drive yang telah di share.


<b>B.<b>GAMBARAN UMUM SAMBUNGAN INTERNET</b></b>

   Internet adalah sebuah jaringan yang mana gabungan dari semua jaringan baik itu jaringan LAN (Local Area Network), MAN (Metropolitan Area Network), ataupun WAN (Wide Area Network) yang tersambung menjadi satu dalam proses pertukaran data. Di jaman modern sekarang, jaringan internet sudah menjadi kebutuhan mutlak bagi semua kalangan masyarakat baik itu kalangan menengah sampai kalangan atas. Tujuan dari penggunaan internet ini juga bermacam-macam pula, mulai dari promosi, bisnis. Social network, dsb. Maka pentinglah jika kita patut untuk menghargai teknologi dan menggunakan sebaik-baiknya.
Berikut adalah teknologi yang bisa menjadi pilihan dalam menyambungkan ke jaringan internet.

  1. Menggunakan Modem Dial-Up
  2. Menggunakan Telepon Seluler
  3. Menggunakan Wireless/Hotspot

Installation RBS 6201

Installation RBS 6201
1.      Installing the Base Frame. Unpack the base frame. Position the base frame as specified in the floor plan in Site Installation Documentation. Mark the positions of the four holes, using the base frame as a template. To make it easier to orient the base frame, one side is marked FRONT. Drill the holes in the floor and insert expansion bolts into each hole. Position the base frame over the pilot holes and insert the bolts, together with washers, trough the adjustable feet and screw in the bolts a few truns by hand. Tighten each bolt to the recomended torque.
2.      Attaching the Cabinet to the Base Frame Position the cabinet correcly by aligning the two holes in the botto of the cabinet with the fixed points on the slider of the base frame.
3.      Grounding the Cabinet. Route the earth grounding cable from the site Main Earth Terminal (MET), to the cabinet earth grounding point, connect this point to local grounding point (varies, site dependant).
4.      Connecting the Power Supply. The RBS can be connected to different power supplies. Select the applicable situation and perform the procedure, the RBS can also be connected to battery backup.
·        A -48 V DC power supply is being used
·        A +24 V DC power supply is being used
·        An AC mains power supply is being used
For this case, RBS 6201 uses AC mains power supply. 3 phase wire connect to AC Connection until refer to following figure.
5.      Connecting the On –Site Transmission System. The external transmission cable are connected to the Digital Unit (DU). The cable connections depend on the transmission alternative chosen for the spesific site. The actual location of the positions indicated in the figurescan vary, either using ATM connections (E1/T1) or IP transport (RJ45-electrical/optical), booth connection towards TRM modules.
6.      Conection the RF Cables. Route the RF cables to the connectors of each RU. The RF B cable of each RU is routed on top of the RF A cable. Connect the RF cables to the connectors and tighten them to a torque of 25 Nm using a torque wrench and a 32 mm opend-ended head. Press each cable firmly into the gasket of the cable inlet. Check that each cable is as straight as possible and make any necessary adjustments. Ensure that the internal cables of the RU’s have not been accidentally loosened.
7.      Verifying RBS installation at Site. Verification must be performed to check the installation of the RBS cabinet before it is integrated with the radio network, according to installation (swap) checklist and Standard Installation Checklist, refer to FORM RBS 6000 Check List Indosat. The RBS cabinet has already been verified at the vactory.
8.      PoweringUp the RBS. Ensure that the RBS mains power is switched off before starting. Switch on the RBS main power. Switch on each output on PDU where a cable is connected by pressing the buttons marked 1 to 11 in the following oder: 7-9-1-2-3-4-5-6-8-10-11. Make sure that the yellow indicator is off on the PDU.

RAM

RAM

Seperti telah disinggung sebelumnya bahwa RAM kependekan dari Random Access Memory (terjemahan dalam bahasa Indonesia adalah Memori Akses Acak). RAM merupakan perangkat keras berupa memori fisik yang berfungsi untuk menyimpan program atau data yang sifatnya sementara, yaitu ketika komputer sedang bekerja (sedang aktif, sedang dialiri daya atau sedang ‘hidup’). Bila komputer tersebut ‘mati’ (atau ‘dimatikan’), seluruh program dan data yang tersimpan di dalam RAM hilang dengan sedirinya. Oleh karena itu, sebelum ‘mematikan’ komputer, data-data yang dianggap penting yang masih tersimpan di RAM, sebaiknya disimpan ke harddisk, flashdisk, CD atau media penyimpan data lainnya yang sifatnya permanen, agar data tersebut pada lain waktu dapat dibuka kembali saat diperlukan.
Dalam sebuah komputer, RAM biasanya digunakan sebagai media penyimpanan primer atau memori utama yang isinya (data/informasi/program yang tersimpan di dalamnya) dapat diubah secara aktif. Itulah sebabnya istilah RAM kadang-kadang disebut juga dengan nama memori utama.
Memori fisik ini disebut Random Access (Akses Acak) karena akses terhadap lokasi-lokasi di dalamnya dapat dilakukan secara acak (random), bukan secara berurutan (sekuensial). Hal inilah yang mengakibatkan isi RAM baik berupa data ataupun program dapat diakses dengan cepat tanpa memperdulikan letak data tersebut dalam memori. Kondisi ini berlawanan dengan alat memori urut seperti misalnya tape magnetik dimana gerakan mekanikal dari media penyimpan data mengharuskan komputer mengakses data secara berurutan, sehingga proses mengakses data menjadi lamban. RAM ini bersifat dinamis, dan memang lebih tepat disebut dengan nama DRAM (Dynamic RAM = Dynamic Random Access Memory = Memori Akses Acak Dinamik ).
Sebenarnya, RAM dikenal pertama kali sekitar pada tahun 1960-an. Pada saat itu, memori utama yang umum digunakan adalah memori utama magnetik. Memori utama jenis semikonduktor masih belum populer karena harganya masih tergolong sangat mahal.
Sampai sekarang telah dikenal beberapa tipe umum RAM, antara lain SRAM, DRAM, dan NV-RAM.